第1章 绪论
1.1 典型的网络安全需求
1.2 安全与开放系统
1.3 网络安全策略
1.3.1 授权
1.3.2 访问控制策略
1.3.3 责任
1.4 安全威胁与防护措施
1.4.1 基本概念
1.4.2 安全威胁
1.4.3 防护措施
1.4.4 病毒
1.5 网络安全服务
1.5.1 认证
1.5.2 访问控制
1.5.3 机密性
1.5.4 完整性
1.5.5 非否认性
1.5.6 应用
1.6 入侵检测与安全审计
1.7 网络体系结构
1.7.1 网络的层次结构
1.7.2 服务、接口和协议
1.7.3 网络参考模型
1.8 安全服务的分层配置与安全服务的管理
1.8.1 安全服务的分层配置
1.8.2 安全服务的管理
1.9 安全基础设施
第2章 网络安全核心技术——密码技术
2.1 基本术语
2.2 对称密码体制
2.2.1 DES
2.2.2 托管加密标准(EES)
2.2.3 高级加密标准(AES)
2.2.4 工作模式
2.2.5 RC4
2.3 公钥密码体制
2.3.1 RSA体制
2.3.2 EIGamal体制
2.3.3 椭圆曲线公钥密码体制
2.4 完整性校验值
2.5 数字签名技术
2.5.1 具有恢复消息功能的数字签名
2.5.2 美国数字签名标准
2.5.3 Hash函数
2.6 密钥管理简介
2.7 秘密密钥的分配
2.7.1 基于对称密码体制的密钥分配
2.7.2 密钥使用控制
2.7.3 经由强制访问密钥服务器的密钥分配
2.7.4 基于可逆公钥密码体制的密钥分配
2.7.5 Diffie-Hellman密钥分配方案
2.8 公钥密码体制的密钥分配和公钥证书
2.8.1 公钥分配
2.8.2 证书
2.8.3 密钥和证书管理
2.8.4 证书撤销
第3章 实现安全服务的方法
3.1 认证
3.1.1 非密码认证机制
3.1.2 基于密码的认证机制
3.1.3 设计认证协议时应注意的问题
3.1.4 一些典型的具体认证机制
3.1.5 数据起源认证
3.1.6 通信协议需求和认证在体系结构中的位置
3.2 访问控制
3.2.1 访问控制策略
3.2.2 访问控制机制
3.2.3 网络访问控制组件的分布
3.2.4 访问控制信息的管理
3.2.5 通信访问控制和路由控制
3.2.6 通信协议需求和访问控制在体系结构中的位置
3.3 机密性和完整性
3.3.1 机密性措施
3.3.2 机密性机制
3.3.3 数据完整性措施
3.3.4 数据完整性机制
3.3.5 通信协议需求
3.3.6 机密性和完整性在体系结构中的位置
3.4 非否认
3.4.1 非否认过程中的各个阶段
3.4.2 起源的非否认
3.4.3 传递的非否认
3.4.4 可信第三方的功能
3.4.5 通信协议需求
3.5 防火墙技术
3.5.1 防火墙技术的发展历史
3.5.2 防火墙的体系结构
3.5.3 防火墙的局限
第4章 安全体系结构与安全标准
4.1 安全体系结构和框架
4.1.1 OSI安全体系结构
4.1.2 OSI安全框架
4.2 标准安全技术
4.2.1 标准化组织简介
4.2.2 密码算法
4.2.3 封装和数字签名
4.2.4 实体认证
4.2.5 基于对称密码技术的密钥管理
4.2.6 基于公钥密码技术的密钥管理
4.2.7 安全标签
4.2.8 其他安全标准
第5章 OSI低层安全协议
5.1 安全服务
5.2 基本安全体系结构概念
5.3 传输层安全协议
5.4 网络层安全协议
5.5 IEEE局域网安全协议
5.6 其他标准
第6章 OSI高层安全协议
6.1 OSI高层体系结构概述
6.2 OSI高层安全模型
6.3 安全交换
6.4 安全变换
6.5 选择字段保护
第7章 因特网安全协议
7.1 IPSec协议
7.1.1 IPSec安全体系结构
7.1.2 安全协议
7.1.3 IKE概述及IPSec的应用
7.2 TLS协议
7.2.1 TLS协议概述
7.2.2 TLS记录协议
7.2.3 TLS握手协议
7.2.4 密码特性
第8章 网络安全管理协议
8.1 OSI管理标准概述
8.1.1 框架结构标准
8.1.2 通用管理信息协议
8.2 OSI管理安全
8.2.1 安全警报报告功能
8.2.2 安全审计追踪功能
8.2.3 管理资源的访问控制
8.2.4 CMIP安全
8.3 InternetSNMP概述
8.3.1 体系结构模型
8.3.2 信息模型
8.3.3 协议
8.3.4 管理模型
8.4 SNMP安全
8.4.1 安全服务
8.4.2 摘要认证协议
8.4.3 对称秘密协议
8.4.4 SNMP安全的管理
8.4.5 访问控制
第9章 入侵检测系统(IDS)
9.1 入侵检测方法
9.1.1 异常入侵检测技术
9.1.2 误用入侵检测技术
9.2 入侵检测系统的设计原理
9.2.1 基于主机系统的结构
9.2.2 基于网络系统的结构
9.2.3 基于分布式系统的结构
9.2.4 入侵检测系统需求特性
9.2.5 入侵检测框架简介
第10章 公开密钥基础设施(PKI)
10.1 PKI的定义
10.2 PKI的核心服务
10.3 PKI的信任模型
10.4 实施PKI应考虑的若干因素
10.4.1 实施PKI的益处及成本
10.4.2 PKI实施中的问题与决策
10.4.3 PKI实施中的障碍
第11章 实现指导准则
11.1 安全评估准则
11.1.1 美国国防部的准则
11.1.2 欧洲准则
11.1.3 其他准则
11.1.4 密码设备的评估
11.2 整体安全解决方案的规划
11.2.1 需求分析
11.2.2 具体解决方案
11.2.3 支持性基础设施
11.2.4 产品规划
参考文献